DI
  • Inicio
  • Servicios
  • Pericias Informáticas
  • Profesionales
  • Contacto

Malware de Macro, ¿Cómo podemos detectarlo?

Malware de Macro, ¿Cómo podemos detectarlo?

Malware de Macro, ¿Cómo podemos detectarlo?

Los ciberatacantes suelen enviar miles de correos electrónicos “engañosos” donde se pide a los usuarios a que abran documentos adjuntos de Microsoft Office o archivos ZIP.

Para hacerlo aún más creíble, se hacen pasar por empleados de empresas, bancos, etc. Por lo que el archivo adjunto que envían suele tener nombres como recibos, facturas u otros documentos importantes.

Años atrás, el malware de macros era bastante común, ya que las macros se ejecutaban automáticamente cuando se abría un documento y por este motivo era una de las técnicas más utilizadas.

Sin embargo, en las versiones recientes de Microsoft Office, las macros están deshabilitadas de forma predeterminada. Y debido a esta situación, los atacantes deben persuadir a los usuarios para que activen las macros y así pueda ejecutarse el malware.

Las macros son una manera eficaz de automatizar tareas comunes en Microsoft Office, sin embargo, suelen ser la principal herramienta preferida por los ciberdelincuentes para infectar un dispositivo, utilizando malware de macros.

¿Cómo se detectar un malware de macro?

  • Para detectar malware de macro se puede usar Olebrowse, que es sirve para ver y examinar el código de la macro, por ejemplo, en un Word, Excel, documentos de Powerpoint y extraer flujos de datos individuales y comprobar si son maliciosos.
  • Otra forma para detectar el malware de macro es usar Diario, que es una herramienta desarrollada por Elevenpaths, que escanea y analiza los documentos de Microsoft Office de manera estática manteniendo la privacidad del contenido de los documentos de los usuarios.
  • También otra manera de ver la macro puede ser a través de un editor de texto y ahí se puede observar el código que esté obnubilado o no. Esta manera, aunque no es la más cómoda, sirve para ver cómo los atacantes han aprovechado el momento para tocar dentro y ver qué hay.

Fuente: campusciberseguridad.com

Nosotros

Derecho Informático está formado por un grupo de profesionales que brindan asesoramiento jurídico especializado en derecho informático, pericias informáticas, protección de datos personales y delitos informáticos en Argentina.

Noticias

Dictan una cautelar para que Google elimine una “búsqueda sugerida”25 octubre, 2022
Hackearon el sistema informático del Ministerio de Salud de la Nación23 octubre, 2022
Cautelar contra el Banco de Santa Fe por una estafa electrónica3 octubre, 2022
Fuga de datos de Cellebrite9 agosto, 2022
Derecho Informático

Nosotros

Derecho Informático está formado por un grupo de profesionales que brindan asesoramiento jurídico especializado en derecho informático, pericias informáticas, protección de datos personales y delitos informáticos en Argentina.

Noticias

Dictan una cautelar para que Google elimine una “búsqueda sugerida”25 octubre, 2022
Hackearon el sistema informático del Ministerio de Salud de la Nación23 octubre, 2022
Cautelar contra el Banco de Santa Fe por una estafa electrónica3 octubre, 2022
Fuga de datos de Cellebrite9 agosto, 2022
La “reina de las criptomonedas” es buscada por el FBI11 julio, 2022